Trabajo Nuria Redes Informaticas

11

Transcript of Trabajo Nuria Redes Informaticas

Page 1: Trabajo Nuria Redes Informaticas
Page 2: Trabajo Nuria Redes Informaticas

Definición:Es una red de comunicaciones utilizada por una sola organización a

través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc.

Toda red dispone de una parte lógica o software, formada por programas para redes, y una parte física o hardware, constituida por diferentes componentes.

Elementos de una red local:1.Periféricos compartidos: Pueden conectarse a la red a través de un

servidor o directamente, con su propia tarjeta red.2.Medios de trasmisión: Facilitan nodos o puntos de conexión.3.Tarjetas de red: Permiten a conexión del hardware al medio de

transmisión de la red.4.Ordenadores: Actúan como clientes o servidores según se configuren

Redes de área local

Page 3: Trabajo Nuria Redes Informaticas

5.Programas controladores: A los programas de los dispositivos habituales hay que añadir los que manejan el hardware de red.

6.Sistema operativo de red: Gestiona las comunicaciones y recursos de la red.

7.Programas de aplicación: Pueden ser de comunicación en red, o de uso general con capacidad de ejecución remota desde varios puestos.

Normalización de las tarjetas de red:Las tarjetas de red actuales cumplen con el estándar Ethernet, que

garantiza la compatibilidad física de los equipos en red.Utilizan el método de control de acceso al medio CSMA/CD: cuando un

ordenador quiere transmitir, “escucha” la red hasta que no haya señal portadora y nadie transmita, momento en el que comienza a enviar sus datos. Si al transmitir se produce una colisión con otra transmisión, deja de enviar datos y espera un tiempo aleatorio para volver a intentarlo.

Existen distintos tipos de tarjetas Ethernet que reciben nombre según sus características, que transmiten y tienen conexión de fibra óptica.

Page 4: Trabajo Nuria Redes Informaticas

Concentradores y conmutadores:Los concentradores son dispositivos que centralizan las conexiones de los

distintos equipos de la red mediante puertos.Difunden los datos que reciben por un puerto hacia los demás.Un conmutador es un concentrador mejorado. Retransmite los datos que recibe

solo a los puertos necesarios y dispone de memoria en cada puerto, lo que le permite trabajar a distinta velocidad en cada rama.

Cables y conectores:Para la conexión de una red loca se puede utilizar:

.Cable coaxial: Se conecta a través de terminales BNC.Se emplea para redes con pocos equipos, ni concentradores ni conmutadores.

Solo permite la topología en bus..Cable de par trenzado: Para hacer su conexión se usan terminales Rj-45, que

son semejantes a los empleados en los teléfonos, pero no mas grandes.

Redes inalámbricas: Se pueden eliminar los cables usando tarjetas de red inalámbricas, de ondas.

Permiten configurar rápidamente pequeñas redes de corto alcance, especialmente útiles cuando los equipos se tienen que desplazar de un lugar a otro.

Las tarjetas de red inalámbricas de mayor aceptación son las Bluetooth.

Page 5: Trabajo Nuria Redes Informaticas

Características principales:La comunicación entre un equipo emisor y otro receptor se rige por

unas normas de protocolo , que son una serie de reglas que le permiten ponerse de acuerdo.

Los protocolos que se establecen en una transmisión de datos actúan a distintos niveles.

Cada red cuenta con una serie de niveles y protocolos, que en conjunto se conocen con el nombre de arquitectura de red.

La arquitectura de red del modelo OSI:Para garantizar la conectividad en las redes, la Organización para la

Estandarización Internacional (ISO) propuso un modelo para el diseño de una estructura de red, que se conoce como modelo de protocolos OSI. Este modelo establece siete niveles:

Modelos lógicos para la comunicación entre ordenadores

Page 6: Trabajo Nuria Redes Informaticas

• Nivel de Aplicación: Constituido por programas como correo electrónico o transferencia de archivos.

• Nivel de Presentación: Normaliza la forma y estructura en que se muestran los datos.

• Nivel de Sesión: Garantiza la estabilidad y continuidad del canal de comunicación.

• Nivel de Transporte: Proporciona fiabilidad a las transmisiones de extremo a extremo.

• Nivel de red: Gestiona el establecimiento de una ruta para que los datos viajen hasta su destino.

• Nivel de Enlace: Establece el tamaño de los paquetes de datos que se van a transmitir.

• Nivel Físico: Relacionado con la transmisión de las señales eléctricas y las conexiones de la red.

Page 7: Trabajo Nuria Redes Informaticas

Arquitecturas de red comerciales:Cada sistema operativo de red adopta su propia arquitectura. Entre

las arquitecturas mas habituales están las siguientes:.La arquitectura Novell Netware. Se basa en el sistema operativo

NetWare, exclusivo para redes. Su núcleo de software (Core) cuenta con un protocolo que gestiona las peticiones de los programas. Además usa los siguientes protocolos:

-NetBIOS: Sistema básico de comunicación entre ordenadores. Solo admite redes LAN.

-Named Pipes: Establece “conductos” o “tuberías” para pasar los datos al siguiente nivel y facilitar el enrutamiento en MAN y WAN.

-SPX: Protocolo de transporte que controla las secuencias de intercambio de los paquetes de datos.

-IPX: Protocolo de red que controla la dirección y el camino que siguen los paquetes.

-ODI: Controlador de las tarjetas de red que permite compartir su uso LAN sin conflicots.

-NDIS: Controlador de tarjetas red compatible con arquitecturas distintas a Novell.

Page 8: Trabajo Nuria Redes Informaticas

Arquitecturas Windows:.La arquitectura Windows. Las versiones actuales gestionan el uso de

redes. No tienen protocolos de Aplicación, Presentación o Sesión. Se suelen instalar varios protocolos en un mismo ordenador, como:

-NetBEUI: Protocolo útil en pequeñas redes LAN, pero que no establece las rutas de datos que necesitan las redes MAN y WAN.

-TCP/IP: Es muy versátil y utilizado en redes de todos los tamaño, especialmente en Internet.

-Otros protocolos: Para conectar con otros sistemas, usa otros protocolos de la otra red.

Interconexión de redes:¿Qué es?:

Page 9: Trabajo Nuria Redes Informaticas

El objetivo de la Interconexión de Redes es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.Algunas de las ventajas que plantea la interconexión de redes de datos, son:

• Compartición de recursos dispersos. • Coordinación de tareas de diversos grupos de trabajo. • Reducción de costos, al utilizar recursos de otras redes. • Aumento de la cobertura geográfica. • Tipos de Interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:

• Interconexión de Área Local (RAL con RAL) • Una interconexión de Área Local conecta redes que están

geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

• Interconexión de Área Extensa (RAL con MAN y RAL con WAN) • La interconexión de Área Extensa conecta redes geográficamente

dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)

Page 10: Trabajo Nuria Redes Informaticas

Configuración de redes:

• La correcta configuración de las redes informáticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico.

• Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobre todo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así sucesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.

• Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuración del servidor donde se activan los "perfiles móviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantísimo para evitar perdidas de datos involuntarias o mal intencionadas.

• En la actualidad Fojenet incorpora a sus redes informáticas un sistema de seguridad perimetral, con el que se consigue que ningún usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc. que permite blindar la red informática de forma segura. La configuración de este sistema se realiza también en esta fase.

• Tras las diferentes configuraciones se realizan las diferentes comprobaciones.

Page 11: Trabajo Nuria Redes Informaticas

*FIN*

Nuria Ayuso García 4ºB